Nobreakspace
Ausstattung
Dienste
Chaotikum
Nobreakspace
Ausstattung
Dienste
Chaotikum
Dies ist eine alte Version des Dokuments!
Verantwortung | Malte |
Container | ldap |
W. Ports | ldaps (tcp/636) |
OS | Debian 10.10 |
Server | gallifrey |
Zustand | Produktiv |
Serviceübersicht | Version |
---|---|
slapd | 2.4.47+dfsg-3+deb10u6 |
Das eigene Passwort kann von einem System mit IPv6-Internet, LDAP-Utils und CAcert-CA mit den folgenden Befehl geändert werden.
Für Mitglieder:
export LDAPTLS_CACERTDIR=/etc/ssl/certs/ ldappasswd -SWH ldaps://ldap.chaotikum.net -D uid=$USERNAME,ou=users,ou=internal,dc=chaotikum,dc=org
Für externe Benutzer (Nicht-Mitglieder):
export LDAPTLS_CACERTDIR=/etc/ssl/certs/ ldappasswd -SWH ldaps://ldap.chaotikum.net -D uid=$USERNAME,ou=users,ou=external,dc=chaotikum,dc=org
Auch Gruppenzugehörigkeiten für Nicht-Mitglieder sind unter ou=groups,ou=internal zu finden, sodass entweder dc=chaotikum,dc=org oder ou=internal,dc=chaotikum,dc=org als Base-DN konfiguriert werden kann.
10.06.2023 10:05 | Lukas Ruge | |
18.09.2022 17:34 | Malte Schmitz | |
25.08.2022 18:34 | Lukas Ruge | |
01.08.2021 13:42 | Malte Schmitz | |
15.01.2021 01:05 | Paul | |
03.01.2021 07:47 | Lukas Ruge | |
03.01.2021 07:13 | Lukas Ruge | |
03.01.2021 04:37 | Paul | |
27.09.2020 10:28 | Lukas Ruge | |
27.09.2020 09:18 | Lukas Ruge | |
25.09.2020 21:02 | Lukas Ruge | |
18.05.2019 18:30 | Lukas Ruge | |
21.01.2017 11:01 | Nils Schneider | |
09.05.2015 15:29 | Matthias |
Nur für Mitglieder des Chaotikums
LDAP Konten können grafisch mit ApacheDirectStudio angelegt und gepflegt werden.
* https://directory.apache.org/studio/downloads.html
Mit diesem Tool kann jede Person auch ihren Namen, Display-Name, Email und Passwort pflegen.
Fertig.
Wir benutzen certbot, um SSL-Zertifikate bei Let's Encrypt zu erneuern.
Die Zertifikate liegen unter
/etc/letsencrypt/live/ldap.chaotikum.net
Es ist wichtig, dass slapd die Zertifikate auch lesen kann. Deswegen muss das eXecute Bit bei folgenden Ordnern gesetzt sein:
/etc/letsencrypt/live /etc/letsencrypt/archive
Das kann man testen mit
sudo -u openldap cat /etc/letsencrypt/live/ldap.chaotikum.net/cert.pem
Damit der Certbot das LDAP neustartet, wenn ein Zertifikat erneuert wurde, muss die Zeile
deploy-hook = systemctl restart slapd
in der Datei /etc/letsencrypt/cli.ini
ergänzt werden.
certbot erneuert das Zertifikat automatisch. Man kann das aber auch manuell anstoßen:
certbot renew
In das Textfeld einfach das Datum der Wartung eintragen, am besten in der Form yyyy-mm-dd.
Du besitzt nicht die Benutzerrechte um Seiten hinzuzufügen.Wartung LDAP | Wartung LDAP Wann 01.06.2024 15:00 Warum Update System ldap Ansprechperson Malte wartungsfenster ldap done |
Wartung LDAP | Wartung LDAP Wann 09.05.2024 18:16 Warum Update System ldap Ansprechperson schmitz wartungsfenster ldap done |
Wartung LDAP | Wartung LDAP Wann 07.11.2021 11:29 Warum Systemupdate System ldap Ansprechperson Malte wartungsfenster ldap done |
ldap Wartung (15.01.2021) | ldap Wartung (15.01.2021) Wann 15.01.2021 00:01 bis 02:00 Warum Umzug nach magrathea System ldap Ansprechperson Paul wartungsfenster done ldap |